LA GUIDA PRATICA

Web tracker: cosa sono come impedire la raccolta di dati per proteggere la nostra privacy online

La geolocalizzazione e il browser per la navigazione sul web sono due degli strumenti utilizzati dalle aziende del web per attivare la raccolta dei dati e il tracciamento delle attività degli utenti online

Pubblicato il 28 Set 2022

Sergio Caruso

Security Analyst, Malware Analyst, Phishing and SCAM Hunter, Independent Threat Researcher

tracker guida pratica al controllo dei dati che condividiamo online

I tracker, ovvero la tecnologia usata per monitorare l’attività online, rappresentano la minaccia più diffusa alla nostra privacy, consentendo l’accumulo lento, costante e implacabile di dati relativamente banali su come viviamo le nostre vite online: cronologia di navigazione, utilizzo delle app, acquisti e dati di geolocalizzazione.

I web tracker si nascondono in quasi ogni angolo di Internet, vale a dire quasi in ogni angolo della nostra vita moderna:

  • Le pagine Web condividono i dati con dozzine di terze parti;
  • molte app mobili raccolgono informazioni altamente sensibili come la posizione e i registri delle chiamate anche quando non sono in uso. Il monitoraggio arriva anche nel mondo fisico;
  • i centri commerciali utilizzano lettori automatici di targhe per tracciare il traffico attraverso i loro parcheggi, quindi condividono tali dati con le forze dell’ordine;
  • le aziende, gli organizzatori di concerti e le campagne politiche utilizzano i  sistemi beacon Bluetooth e Wi-Fi per eseguire il monitoraggio passivo delle persone nella loro zona;
  • i negozi utilizzano il riconoscimento facciale per identificare i clienti, schermare i furti e pubblicare annunci mirati.

Tracker: come ci tracciano sul Web e cos’è il monitoraggio di terze parti

Le aziende tecnologiche, i broker di dati e gli inserzionisti dietro questa sorveglianza e la tecnologia che la guida, sono in gran parte invisibili all’utente medio.

Le aziende hanno creato una sala di mirror unidirezionali: dall’interno, possiamo vedere solo app, pagine Web, annunci pubblicitari e noi stessi riflessi dai social media; ma nell’ombra dietro il vetro, i tracker prendono tranquillamente appunti su quasi tutto ciò che facciamo online.

Le più grandi aziende su Internet raccolgono enormi quantità di dati quando le persone utilizzano i loro servizi.

Facebook sa chi sono i nostri amici, cosa ci piace e quali tipi di contenuti leggiamo sul feed di notizie. Google sa cosa cerchiamo e dove andiamo quando navighiamo con Google Maps. Amazon sa cosa acquistiamo e cosa acquisteremo.

I dati che queste aziende raccolgono attraverso i propri prodotti e servizi sono chiamati “dati proprietari”, e sono parte di un contratto implicito o esplicito: “scegli di utilizzare il nostro servizio e accetti di lasciarci utilizzare i dati che raccogliamo mentre lo fai”.

Tuttavia, le aziende raccolgono altrettante informazioni personali, se non di più, su persone che non utilizzano i loro servizi.

Ad esempio, Facebook raccoglie informazioni sugli utenti di altri siti Web e app con i suoi “conversion pixels” invisibili. Allo stesso modo, Google utilizza i dati sulla posizione per tenere traccia delle visite degli utenti presso determinati negozi.

Questo è noto come “monitoraggio di terze parti“, è molto più difficile da identificare senza un occhio addestrato ed è quasi impossibile evitarlo completamente.

Ogni smartphone è un localizzatore GPS tascabile, che trasmette costantemente la sua posizione a soggetti sconosciuti via Internet.

I dispositivi connessi a Internet con telecamere e microfoni comportano il rischio intrinseco di intercettazioni silenziose. Amazon e Google hanno entrambi consentito ai dipendenti di ascoltare l’audio registrato dai loro dispositivi domestici, Alexa e Home.

La minaccia più diffusa alla nostra privacy è l’accumulo lento, costante e implacabile di dati relativamente banali su come viviamo le nostre vite.

Ciò include dati come la cronologia di navigazione, l’utilizzo delle app, gli acquisti e la geolocalizzazione.

Questi dati possono essere combinati in un insieme e rivelare informazioni sensibili come le scelte politiche, convinzioni religiose, identità e attività sessuali, razza ed etnia, livello di istruzione, fascia di reddito, abitudini di acquisto e salute fisica e mentale.

La maggior parte del tracciamento di terze parti è progettato per creare profili di persone reali. Ciò significa che ogni volta che un tracker raccoglie un’informazione, ha bisogno di un identificatore, un qualcosa che può usare per legare quell’informazione a una determinata persona.

A volte un tracker lo fa indirettamente: correlando i dati raccolti con un determinato dispositivo o browser, che a sua volta potrebbero essere correlati a una persona o forse a un piccolo gruppo di persone come una famiglia.

Web tracker: la tecnica del browser fingerprinting

I browser sono il modo principale in cui la maggior parte delle persone interagisce con il Web. Ogni richiesta contiene diverse informazioni che possono essere utilizzate per tracciare le attività dell’utente.

Quasi ogni dato trasmesso tra il browser e i server dei siti web con cui si interagisce, avviene sotto forma di una richiesta HTTP. Il browser richiede contenuti a un server web inviandogli un URL particolare e il web server può rispondere con un contenuto. Ogni sito web che si visita, dà il via a dozzine o centinaia di richieste diverse.

L’URL che vediamo nella barra degli indirizzi del browser è la prima richiesta ma centinaia di altre richieste sono fatte in background.Queste richieste possono essere utilizzate per caricare immagini, codice e stili o semplicemente per condividere dati.

Altre forme di tracciamento si avvalgono del Browser Fingerprinting o impronta digitale del browser che è una delle forme più complesse e insidiose di tracciamento basato sul Web.

Un’impronta digitale del browser è costituita da uno o più attributi che, singolarmente o in combinazione, identificano in modo univoco un singolo browser su un singolo dispositivo.

Di solito, i dati che entrano in un’impronta digitale sono elementi che il browser non può fare a meno di esporre, perché fanno solo parte del modo in cui interagisce con il Web.

Questi includono le informazioni inviate insieme alla richiesta fatta ogni volta che il browser visita un sito, insieme agli attributi che possono essere scoperti eseguendo JavaScript sulla pagina.

Gli esempi includono la risoluzione dello schermo, la versione specifica del software installato e il fuso orario. Qualsiasi informazione che il browser espone ai siti web, può essere utilizzata per creare un’impronta digitale del browser.

I ricercatori hanno scoperto che le tecniche di canvas fingerprinting sono particolarmente efficaci per l’identificazione dei browser. HTML Canvas è una funzione di HTML5 che consente ai siti Web di visualizzare grafica complessa all’interno di una pagina Web.

È utilizzata per giochi, progetti artistici e alcuni dei siti più belli del Web. Poiché è così complesso e ad alte prestazioni, funziona in modo leggermente diverso su ogni dispositivo.

Un tracker esegue il rendering di forme, grafica e testo in diversi caratteri, quindi calcola un “hash” dei pixel che vengono disegnati. L’hash sarà diverso sui dispositivi con differenze anche lievi in hardware, firmware o software.

Come funziona il tracciamento online di terze parti nell’ecosistema mobile

Nell’ecosistema mobile, la maggior parte del tracciamento avviene tramite kit di sviluppo software di terze parti o SDK. Uno SDK è una libreria di codice che gli sviluppatori possono scegliere di includere nelle loro app.

Uno sviluppatore di app che desidera utilizzare un servizio di analisi o pubblicare annunci di terze parti, può scaricare un Kit SDK da Google o Facebook ad esempio.

Lo sviluppatore che include quel codice nella sua app, fornisce a Google o Facebook l’accesso a tutti i dati dell’utente finale, compresi i dati protetti da qualsiasi autorizzazione concessa dall’app, come la posizione o l’accesso alla videocamera.

Infatti, non è possibile concedere un privilegio a un’app senza concedere lo stesso privilegio a tutto il codice di terze parti in esecuzione al suo interno.

Come proteggere la privacy online: iniziamo dal browser

La protezione della privacy online richiede modifiche agli strumenti utilizzati e al modo in cui si accede alle informazioni su Internet. Esistono diversi modi per limitare l’esposizione al tracciamento sul Web. Innanzitutto, la scelta del browser è importante.

Alcuni sviluppatori di browser prendono più seriamente il ruolo del loro software.

  1. Safari di Apple adotta misure attive contro le forme più comuni di tracciamento, inclusi cookie di terze parti, condivisione di cookie di terze parti e browser fingerprinting.
  2. Firefox è un browser completamente open source e non controllato da uno dei giganti del web. Ha alcune funzionalità di privacy integrate, come la protezione del monitoraggio e “containers” in grado di isolare i siti Web che minacciano la privacy da altre schede. I containers multi-account consentono di gestire due o più account Twitter, e-mail, Facebook o altri da un singolo browser. Firefox mira a fornire agli utenti ordinari una buona esperienza online, in cui i siti Web funzionano come previsto.
  3. The Guardian Project, organizzazione no-profit, ha realizzato un browser dedicato alla rete Tor, è gratuito e open source, può essere lanciato da chiavetta USB, a garanzia di un maggiore anonimato rispetto alle altre applicazioni che si installano sul PC, con il rischio di una trasmissione di dati personali. Tor Browser blocca Java, Flash, RealPlayer, Quicktime e l’aggiunta di addon in quanto possono essere manipolati per rivelare l’indirizzo IP originale.
  4. La rete Tor e il browser supportano la connessione cifrata dal proprio PC al primo nodo della rete con cui ci si collega, e all’interno della rete Tor, ma non possono garantire che sia cifrata e non viaggi in chiaro l’indirizzo IP dall’ultimo nodo della rete Tor al sito finale cui ci si connette. Tor browser impone “HTTPS everywhere” per forzare a utilizzarla nel maggior numero di siti che supportano questa connessione cifrata. File scaricati di tipo Word o pdf dovrebbero essere aperti quando non si è connessi a Internet, in quanto possono contenere o linkare siti Internet che vengono aperti da programmi che non usano Tor, in cui l’indirizzo IP appare in chiaro.
  5. Il browser Epic cerca di massimizzare la privacy dell’utente. L’impostazione predefinita è una sorta di modalità di navigazione privata, anonimizza le ricerche e cancella i dati di navigazione all’uscita. Epic ha rimosso diverse funzionalità di Google che potrebbero trapelare dati sensibili tra cui controlli URL, tracciamento URL e segnalazione errori. Questo farà però perdere alcune funzionalità, come la traduzione automatica e il controllo ortografico.
  6. L’estensione del browser Privacy Badger di EFF è un buon punto di partenza. Privacy Badger è un’estensione libera per browser come Chrome, Firefox e Opera, creata dalla Electronic Frontier Foundation. Il suo obiettivo è di individuare e bloccare contenuti di terze parti che monitorano l’attività dell’utente durante la navigazione. Tiene nota dei domini di terze parti che sono incorporati negli script, nelle immagini e nelle pubblicità dei siti visitati. Se sembra che un server di terze parti stia monitorando l’utente senza il suo consenso, l’estensione ne blocca il caricamento. Ha un menu consultabile dall’utente, in cui i domini di terze parti sono divisi in tre categorie: Rosso: il contenuto di terze parti traccia l’attività dell’utente ed è stato bloccato; Giallo: significa che il dominio di terze parti sembra stia cercando di tracciare le attività dell’utente. Verde: c’è un dominio di terze parti, ma non è ancora stata osservata un’attività tracciante su più siti internet.
  7. Ghostery è una potente estensione per la protezione della privacy, non blocca nulla per impostazione predefinita, ma è possibile impostarlo per bloccare cose che non piacciono, in modo da autorizzare i siti o sbloccare determinati servizi. La condivisione dei dati di Ghostery è legata esclusivamente alle tecnologie di tracciamento ed è disattivata per impostazione predefinita. Inoltre, è open source e di proprietà di una società tedesca, Cliqz, in cui Mozilla ha investito.
  8. UBlock Origin di Raymond Hill è un blocco generico dipendente dalle liste installate. EasyPrivacy e gli elenchi di domini malware sono tra quelli installati per impostazione predefinita. Se si vuole bloccare tracker o sistemi di analisi, come fa Ghostery, occorre aggiungere altri elenchi di filtri.

Attenzione a non confondere uBlock Origin con uBlock.org o AdBlock. uBlock Origin è efficiente, non commerciale, open source e completamente gratuito.

Nessun software di blocco dei tracker è sicuro al 100%

Tutti i browser devono fare eccezioni per le aziende che offrono contenuti legittimi. Privacy Badger, ad esempio, mantiene un elenco di domini che sono noti per eseguire comportamenti di tracciamento e offre contenuti necessari per il funzionamento di molti siti, come reti di distribuzione dei contenuti e host video, ma i tracker dedicati possono ancora accedere agli indirizzi IP, allo stato TLS e ad alcuni tipi di dati.

Navigare sul web con Tor non è per tutti: rallenta in modo significativo il traffico, quindi il caricamento delle pagine richiede molto più tempo e lo streaming di video o altri contenuti in tempo reale è molto difficile. Peggio ancora, gran parte della rete si basa su CAPTCHA che bloccano o rallentano il traffico proveniente da fonti ritenute “sospette”.

Il traffico proveniente da Tor viene spesso classificato come ad alto rischio, quindi fare qualcosa di semplice come una ricerca su Google con Tor può innescare test CAPTCHA e, poiché Tor è una rete pubblica utilizzata anche da cyber criminali, alcuni siti Web bloccano del tutto il traffico dai nodi Tor.

È consigliabile installare anche un filtro a livello di rete come Pi-hole filtra tutto il traffico su una rete locale a livello DNS. Funziona come un server DNS personale, respingendo le richieste dei domini noti agli host tracker. Pi-hole blocca le richieste di tracciamento provenienti da dispositivi altrimenti difficili da configurare, come Smart TV, console di gioco e prodotti Internet of Things.

Smettere di condividere informazioni personali con le app mobile

Lo smartphone è uno degli strumenti di sorveglianza più avanzati al mondo. Una volta che la posizione dell’utente è condivisa con le aziende, non c’è modo di eliminare tali informazioni o recuperarle. Il blocco dei tracker sui dispositivi mobili è più complicato.

La migliore azione è quella di evitare di condividere la posizione, almeno fino a quando il governo non attui una regolamento che imponga chiarezza su come tali informazioni vengono raccolte, utilizzate e vendute. Non esiste una soluzione, come un browser o un’estensione, in grado di coprire ad ampio spettro.

La prima linea di difesa sono le impostazioni del dispositivo stesso. Sia iOS, sia Android consentono agli utenti di visualizzare e controllare le autorizzazioni a cui ciascuna app ha accesso. Entrambi i sistemi operativi hanno anche opzioni per ripristinare l’ID pubblicitario del dispositivo in diversi modi.

È possibile seguire alcuni semplici passi per smettere di condividere la posizione con le app. Molte app che richiedono la posizione, come meteo, coupon o notizie locali, spesso funzionano bene senza la geolocalizzazione dell’utente.

Non c’è motivo per cui un’app meteo, ad esempio, abbia bisogno della posizione precisa per fornire previsioni per una determinata città. La cosa importante è disabilitare la condivisione della posizione anche per le app già presenti sul telefono.

Come disattivare la condivisione della posizione su iPhone e Android

iPhone: Impostazioni/Privacy/Servizi di localizzazione. È possibile scegliere la condivisione della posizione per ciascuna app. Si può anche impedire al telefono di condividere la posizione in background senza avere impatti sulle notifiche push: Impostazioni/Generali/Aggiorna app in background

Android: Impostazioni/Sicurezza/Servizi sulla localizzazione. Anche in questo caso è possibile scegliere se condividerla con ciascuna app.

Come disabilitare l’ID pubblicitario 

L’attività online è spesso tracciata utilizzando, come abbiamo già visto in questo articolo, l’ID pubblicitario, un numero univoco creato dal proprio telefono e inviato a inserzionisti e produttori di app. Poiché i dati sulla posizione vengono inviati insieme all’ID, possono essere collegati ad altri dati sull’utente.

È possibile disabilitare questa funzione nelle impostazioni della privacy sul device, limitando quindi il tracciamento da parte di alcune aziende.

iPhone Impostazioni/Privacy/Pubblicità (nella parte inferiore dello schermo)/Limita raccolta dati.

Android Impostazioni Google/Annunci/Reimposta ID pubblicità.

Impedire a Google di memorizzare la posizione

Se si disponiamo di un account Google, la società potrebbe aver già salvato una serie di dati sulla posizione associata ai dispositivi. Per impedire a Google di raccogliere queste informazioni, è necessario recarsi sul proprio account, nella sezione Dati e personalizzazione/Cronologia delle posizioni.

Occorre però comprendere che è difficile evitare il tracciamento della posizione, infatti i venditori di “location” sono sempre impegnati per trovare nuovi modi per scovare i dispositivi, come anche i gestori di telefonia mobile che raccolgono i dati attraverso il ping della posizione mentre il telefono è acceso, anche se la geolocalizzazione è disattivata.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5